Software-update: PuTTY 0.81

PuTTY logo (79 pix) Versie 0.81 van PuTTY is beschikbaar gekomen. PuTTY is een van de populairste telnet- en ssh-clients, waarmee het mogelijk is om een computer over een beveiligde verbinding op afstand te beheren. Oorspronkelijk was het programma alleen beschikbaar voor Windows, maar er zijn tegenwoordig ook clients voor de diverse Unix-platforms. Wegens een probleem wordt Windows-gebruikers aangeraden eerst de oude versie te verwijderen. De changelog voor deze uitgave kan hieronder worden gevonden.

Changes in version 0.81:
  • Security fix for CVE-2024-31497: NIST P521 / ecdsa-sha2-nistp521 signatures are no longer generated with biased values of k. The previous bias compromises private keys.

PuTTY

Versienummer 0.81
Releasestatus Final
Besturingssystemen Windows 7, Linux, BSD, macOS, Solaris, Windows Server 2008, Windows Server 2012, Windows 8, Windows 10, Windows Server 2016, Windows Server 2019, Windows 11
Website PuTTY
Download https://www.chiark.greenend.org.uk/~sgtatham/putty
Licentietype GPL

Door Bart van Klaveren

Downloads en Best Buy Guide

16-04-2024 • 08:33

50 Linkedin Whatsapp

Bron: PuTTY

Update-historie

16-04 PuTTY 0.81 50
18-12 PuTTY 0.80 47
26-08 PuTTY 0.79 24
10-'22 PuTTY 0.78 23
05-'22 PuTTY 0.77 41
07-'21 PuTTY 0.76 25
05-'21 PuTTY 0.75 25
06-'20 PuTTY 0.74 27
09-'19 PuTTY 0.73 9
03-'19 PuTTY 0.71 17
Meer historie

Reacties (50)

50
49
38
0
0
11
Wijzig sortering
Wat ik persoonlijk briljant blijf vinden, is dat de officiële site van PuTTY een relatief obscure URL is en vooral blijft. Niet iets ‘gebruikelijks’ als putty.org.uk of zo, maar chiark.greenend.org.uk/~sgtatham/putty/

Voor mij is dit decennia lang de go-to SSH-client geweest voor Windows. Geen installatie. Geen poespas. Gewoon een binary downloaden en gaan.
Sinds ongeveer een jaar gebruik ik echter de SSH-client van Windows en dan in Windows Terminal.
Niks ten nadele van PuTTY, maar de standaard client van Microsoft voldoet op het moment gewoon voor mijn doeleinden.
Dat je `ssh (ip|host)` kunt typen in een terminal doet Putty nogal tekort.

Met name connection management, namelijk hosts opslaan met een beschrijvende naam en bijbehorende instellingen geeft Putty z'n kracht.

Hier alweer een paar jaar over op Xshell (gratis voor thuisgebruik). Boomstructuur om connecties in op te slaan en tabs per verbinding.

[Reactie gewijzigd door CodeCaster op 16 april 2024 10:09]

Dat kan met OpenSSH ook. In je ssh_config kan je uitgebreid instellingen per host maken.

PuTTY is simpeler met zijn GUI maar ik gebruik het nog maar weinig sinds OpenSSH gewoon in Windows zit. Omdat het nu hetzelfde werkt als op al mijn andere machines met macOS, Linux en FreeBSD.
Configfiles bewerken op een workstation, wat is dit, 1995? ;)

Het gaat mij vooral om het verbindingenbeheer. Al m'n servers in een overzichtelijke boom, doorzoekbaar. Niet IP's of hostnames onthouden.

Ik ben niet productief met alleen een terminal. Heb er de hele dag meerdere open voor verschillende zaken, maar ik vind het niet overzichtelijk en ook niet intuïtief om elke keer tegen een leeg scherm te moeten beginnen met typen wat ik wil doen.

Ik heb een grafisch overzicht nodig. Daarom: Xshell, WinSCP, Git Extensions, Beyond Compare, ...

Wat nou "ssh some-server", Enter, password, Enter... Ik dubbelklik op de server waarmee ik wil verbinden, en heb een nieuwe tab (die ook geen oude output verbergt, al dan niet achter omhoog scrollen).

[Reactie gewijzigd door CodeCaster op 16 april 2024 10:16]

Vergeet niet dat het belangrijkste doel van SSH is om te verbinden naar Unix en Linux systemen in de terminal, waar config files bewerken ook in 2024 nog normaal is :)

Ik vind het juist handig dat ik gewoon mijn config files kan syncen en daarmee op elke machine dezelfde config heb.

Maar PuTTY is niet slecht hoor, daar niet van.
Daarom zeg ik ook "op een workstation" en leg ik de nadruk op de overzichtelijkheid van de verbindingen die ik handiger vind in een GUI-tool.

Ik sync ook, met OneDrive. Je bent Microsoft-fan of je bent het niet (over Teams en Outlook hebben we het even niet).
Wat nou "ssh some-server", Enter, password, Enter... Ik dubbelklik op de server waarmee ik wil verbinden, en heb een nieuwe tab (die ook geen oude output verbergt, al dan niet achter omhoog scrollen).
En dit bedoel ik. Het is net wat je gebruik is. Als je 8000 servers beheerd, met ieder uur andere servers (nieuwe/verwijderde servers) is het handiger om ssh servernaam in te tikken, (of s als alias/powershell functie of zo), dan je server in een lijst/boom te zoeken.

Er is niks algemeens over te zeggen. Het is puur afhankelijk van wat je doet of wilt doen.
of een centraal beheerderde configuratie?
Ik vind PuTTy helemaal niet simpel. Ik zoek me al meer dan 20 jaar een ongeluk wanneer ik het gebruik. Doe mij maar gewoon ssh(1), die is op Windows en op Linux en al het andere spul hetzelfde. De config file kun je van de ene naar de andere client kopiëren.

Vroeger was het nog wel eens zo dat je openssh met Cygwin moest installeren of je had meerdere builds. Dat is tegenwoordig niet meer zo.

Op zich heb ik niets tegen GUI frontends maar dan niet op Windows/macOS/Linux steeds een totaal andere UI. Al kun je PuTTy wel gebruiken op Windows en Linux.
Ik vind juist de session management in PuTTY erg zwak. Leuk voor als je een handje vol nodes hebt, maar ik werk er met duizenden, en dan is de methode van PuTTY niet praktisch.
Dan zijn er andere clients die daar praktischer in zijn. Dus dat die lijsten ook dynamisch worden bijgehouden en binnen een team synchroon zijn.

Maar wat ik hierboven al schreef. Iedereen heeft een ander gebruik en wilt op een andere manier werken.
Het is net wat je fijn vindt.

Je voorbeeld van Xshell is inderdaad al handiger dan de standaard PuTTY als het gaat om session-management.
Ken Putty ook al heel lang. Kwam niet heel lang na die 1e kennismaking MobaXTerm tegen. De gratis variant van die software was tot een jaar of twee terug nog enigzins afdoende, maar door een flinke uitbreiding op het werk ook erg kostbaar geworden om te licenseren.

Ben dus weer eens gaan kijken naar wat voorhanden was en voor SSH leverde die zoektocht WindTerm op. Open Source en vrij te gebruiken. Je kan sessies en hun configuraties wel opslaan, maar de tree is niet erg uitgebreid te noemen. En dat is het enige onderdeel wat een beetje tegenvalt. Sessiebeheer van open sessies zijn erg krachtig, veel beveiligingsmogelijkheden, commando's automatisch compleet uitvullen en je kan het koppelen aan SSH, CMD.exe, PowerShell en WSL. De interface heeft wel wat weg van de VSCode interface.

Heb sindsdien niet meer omgekeken naar wat anders.
Ik heb niets tegen Zuid-Korea, leuk land, fijne mensen, heerlijk eten, en het natuurlijk is jouw goed recht als jij software van een vendor uit Zuid-Korea wil gebruiken voor je access tot je resources. Als je per se Windows wil gebruiken voor het managen van je infrastructuur, gebruik dan Simon Tatham's PuTTY. De toekomstige generaties zullen je dankbaar zijn.
Zeg je dat ook tegen mensen met een Samsung-telefoon?

Ik gebruik overigens ook mRemoteNG, een opensourceproject dat al vijf jaar praktisch dood is maar waarvan de basisfunctionaliteit prima werkt.

En ik wil niet per se Windows gebruiken voor het managen van mijn infrastructuur, wat is dat voor framing, ik ben gewoon het meest productief met Windows als workstation-OS. Meerdere jaren ervaring met macOS en ook verscheidene Linux-desktops geprobeerd, maar mijn dagelijkse werkpaard blijft Windows draaien.

Zie ook een andere reactie hier waarin ik mijn aversie jegens alles via de commandline doen uitleg. Uit die twee zaken volgt inderdaad dat ik een UI-tool op Windows wil gebruiken om mijn privéservers te beheren.

[Reactie gewijzigd door CodeCaster op 16 april 2024 16:16]

Ja. Maar das niet de officiële site. Sterker nog, ze proberen een alternatief aan de man te brengen daar. En de download link verwijst gewoon naar de officiële Putty site.
En de download link gaat nog steeds naar chiark.greenend.org.uk/~sgtatham/putty/ ;)
Misschien eens wsl 2 gebruiken in powershell core 7 (of vscodium) proberen, vimtutor erbij en gaan. Eindelijk een echte shell op windows. Zelfs systemd is te enablen als je dat wilt.
Voor wsl(2) heb ik nooit een nut voor gevonden (voor mij). Alles waar ik een uitgebreidere shell voor nodig heb kan ik ook in powershell.

Maar goed. Iedereen heeft een ander gebruik natuurlijk 😊
Iets als pdfunite (ubuntu) enzo ook? En moet je het googlen of onthouden?

Of probeer mv eens met globbing, of man man, man -k <zoekterm> of man hier. Heerlijk efficient. Je wilt nooit meer terug.

Grootste nut van wsl2 voor mij: dingen als minikube icm met bijv. docker desktop stabiel op windows (werklaptop) draaien zonder al teveel gedoe voor snelle testjes. En zsh commands natuurlijk.

Er is ook wslg (grafisch), maar dan zou ik toch weer voor virtualisatie gaan.
En mooier nog, dat simpele heeft een heel verhaal achter de server zelf:

https://www.theregister.c...t_linux_install_upgraded/

Quote:
What's remarkable about Chiark is that it was originally installed with Debian Linux 0.93R5 in 1993, and the same installation of the OS is now running Debian 11 "Bullseye", the x86-64 version, freshly upgraded from an x86-32 installation of Debian 8 "Jessie".
Gebruik Putty zelf ook al jaren. Prima programma alleen de UI kan wel iets beter. Waarom kun je het venster niet groter maken? En ook het beheer van je connecties werkt wat onhandig. Maar als je dat eenmaal geregeld hebt, werkt het prima.
Probeer KiTTY eens: http://www.9bis.net/kitty/

Da's afgeleid van PuTTY, maar heeft wat additionele quality of life zaken toegevoegd.
Goeie tip, ik voeg kitty aan mijn lijstje van wellicht kwetsbare software. Idem voor superputty.
Ja die gebruik ik ook. Alleen staat deze een beetje stil lijkt wel qua ontwikkeling.
Daar is sinds 17 september 2023 geen nieuwe versie meer voor uitgekomen. Gezien het een fork is van PuTTY zit de CVE-2024-31497 kwetsbaarheid daar ook in. En een aantal andere kwetsbaarheden ...
Maar als je dat eenmaal geregeld hebt, werkt het prima.
Totdat je van pc veranderd, aangezien PuTTY het in het register opslaat. Het zou fijner zijn als het een tekstbestandje is, dat je even kunt kopiëren. (Uiteraard kun je een dump maken van dat stukje register en dat elders importeren, maar als je dan een afgeschermde zakelijke laptop hebt of zo is dat weer niet handig, enz)
Gewoon plain OpenSSH gebruiken (zie https://learn.microsoft.c...install_firstuse?tabs=gui).

In je %USERPROFILE%\.ssh\config kun je aliassen aanmaken voor je servers. Notepad editen en klaar:

Host MYALIAS
Hostname some.server.somewhere
User myusername
Port NumberIfDifferentFrom22

vervolgens connecten met: 'ssh MYALIAS'

[Reactie gewijzigd door [Yellow] op 16 april 2024 13:39]

Wat lokaal is op je huidige computer?

Ik zoek eigenlijk gewoon een config die ik kan opslaan in OneDrive, en het liefst ook platform onafhankelijk is.
KiTTY kon dit voor Windows, maar laatste keer dat ik dit probeerde bevatte volgens mij de file namen, karakters die niet op OneDrive ondersteund waren. En dit is voor Windows Only.

Momenteel is dat voor mij SecureCRT, welke op MacOS en Windows werkt, maar die is ook niet perfect, maar werkt wel het beste.
Met je MS Account kun je ook %USERPROFILE% laten syncen. Probleem opgelost toch?
Wat ik verbijsterend vind, is de manier waarop je tunneling moet configureren. Eén of twee tunneltjes is nog niet zo'n issue maar het wordt wel vervelend bij tien of meer.
Oh ja. Das ook heel fijn. Ik heb zelf maar twee poortjes die ik tunnel maar als je ranges of veel poorten moet doen, ben je echt de pineut.

Volgens mij is dit allemaal laag hangend fruit wat je snel op kunt lossen en het een fijner product maakt.
Het blijft een superhandig product, die ik erg vaak gebruik. :)

Maar, stiekem ben ik ben benieuwd wanneer deze het predicaat v. 1.x zal krijgen ;)
Maar, stiekem ben ik ben benieuwd wanneer deze het predicaat v. 1.x zal krijgen ;)
Waarschijnlijk nooit.
Versie 0 is een retarded hack. "We behouden ons het recht voor om alles te breken in elke release, je leest maar de release notes" is hartstikke grappig zolang iets in flux is, maar zodra anderen erop leunen (applicaties niet zozeer, maar libraries des te meer) dan moet je gewoon zorgen dat je (indirecte!) afnemers weten waar ze aan toe zijn.
PuTTY is opensource. Als je het niet eens bent met de ontwikkeling dan ben je vrij om zelf bij te dragen of een fork te maken.

[Reactie gewijzigd door The Zep Man op 16 april 2024 10:14]

Want een fork maken enkel en alleen om een major versienummer op te hogen gaat je veel gebruikers of nut opleveren?

Misschien begrijp je mijn klacht niet, die gaat over libraries (niet per se apps) die versie 0 gebruiken en elke nieuwe release compatibiliteit (mogen) breken zonder het major versienummer op te hogen.

Dat mag, want daar is SemVer 0.x voor, maar dat is niet hoe je je library populair maakt.
Want een fork maken enkel en alleen om een major versienummer op te hogen gaat je veel gebruikers of nut opleveren?
Dat is de vraag die jij voor jezelf mag beantwoorden.
Misschien begrijp je mijn klacht niet, die gaat over libraries (niet per se apps) die versie 0 gebruiken en elke nieuwe release compatibiliteit (mogen) breken zonder het major versienummer op te hogen.
Gezien de discussie hier over PuTTY gaat en jij dit niet expliciet noemde in jouw eerste reactie, hou ik het qua discussie op PuTTY.
Nou idd! Ik gebruik dit ook al zeker 20 jaar, mag zo onderhand wel eens :D
Fijn ook dat je bij dit prima programma via ‘appearance’ de lettergrootte in je terminal makkelijk kan aanpassen. Je saved je sessie, en hebt daarna telkens je favoriete uiterlijk.
Nooit. Ik heb nu geen tijd om een link te zoeken maar het team achter PuTTY heeft een bewuste keuze gemaakt om geen 1.x versie te maken.
Deze is behoorlijk heftig: Je private keys zijn uiterst makkelijk te raden!
Met andere woorden: iedereen die NIST P-521 keys liet genereren door PuTTY 0.68-0.81 moet nieuwe keys aanmaken!

Niet allleen PuTTY maar dus ook WinSCP, FileZilla, TortoiseGit en TortoiseSVN zijn vatbaar als je door één van die programma's een key liet genereren.

Edit: @The Zep Man Ah ja, dank voor de aanvulling. Ik had erover heen gelezen dat dit alleen voor NIST P-521 keys was.Dat maakt het al vele, vele malen minder ernstig!

[Reactie gewijzigd door [Yellow] op 16 april 2024 13:28]

Zelfs niet alleen als ze door putty gegenereerd zijn maar zelfs als je keys van andere bronnen hebt geïmporteerd, zou je ze moeten vervangen. Moeten wel EC keys zijn, anders is er geen probleem.

[Reactie gewijzigd door Llopigat op 16 april 2024 10:18]

Deze is behoorlijk heftig: Je private keys zijn uiterst makkelijk te raden!
Even met een belangrijke nuance:
The good news: the only affected key type is 521-bit ECDSA. That is, a key that appears in Windows PuTTYgen with ecdsa-sha2-nistp521 at the start of the 'Key fingerprint' box, or is described as 'NIST p521' when loaded into Windows Pageant, or has an id starting ecdsa-sha2-nistp521 in the SSH protocol or the key file. Other sizes of ECDSA, and other key algorithms, are unaffected. In particular, Ed25519 is not affected.
Gezien voor SSH meestal RSA en ed25519 worden gebruikt zal de schade wel meevallen. Controleer je sleutels, download de nieuwe versie en genereer nieuwe sleutels als de bestaande sleutels van het verkeerde type zijn, en weer door.

[Reactie gewijzigd door The Zep Man op 16 april 2024 10:36]

Dat staat toch al in het artikel? Of stond dat er niet in toen je het schreef?
Let op dat het dit keer een belangrijke fix voor een beveiligingsprobleem is.

Ze raden ook aan al je keys te vervangen als je die ooit in putty of pageant hebt geïmporteerd en gebruikt, ook als ze daar niet mee gegenereerd zijn.

Ik gebruik zelf keys op yubikeys dus dat is geen probleem maar als je ze in een bestand gebruikt is het dat wel.
Dit artikel is totaal ontoereikend (ik tipte de redactie reeds)

Als je een bepaald soort sleutel gebruikt in putty of afgeleiden tegen een comprimised server, dan kan de attacker je private sleutel achterhalen en hergebruiken.

Hieronder een gekuiste versie van een intern assesment:

Betreft ssh-sleutels van het type ECDSA NISTp521 die gebruikt worden in de putty-suite of afgeleiden (pageant, winscp, filezilla, superputty, kitty, mogelijk git, ...) tegen een server die geobserveerd wordt door een attacker met root access. Waar/hoe de sleutel gegenereerd is, is irrelevant.

De aanvaller kan de private key achterhalen en aldus elders toegang krijgen. Merk op dat in sommige omgevingen reverse ssh tunnels hier onverwachte effecten doorheen firewalls kunnen geven.

Identificatie:
1) Onder windows: open puttygen en laad de private key
2) Op ssh servers in de authorized_keys file (typisch ~/.ssh/authorized_keys)
Indien het public key field begint met ecdsa-sha2-nistp521 is de sleutel kwetsbaar.

Mitigatie:
Upgrade _alle_ putty suite programma's naar 0.81.
Genereer een nieuwe sleutel. Revoke overal de oude sleutel.

Onderliggende oorzaak: niet-random generatie van nonce.
https://www.chiark.greene...hlist/vuln-p521-bias.html
(CVE-2024-31497)

[Reactie gewijzigd door Greystache op 16 april 2024 10:15]

TrojanWin64.Rozena? Wat zijn de veilige installatie bestanden?


Om te kunnen reageren moet je ingelogd zijn

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee